الله يحييك معنآ هـنـا


 
العودة   منتديات قصايد ليل > .✿【 عصــر التطــور والتقــدم 】✿.. > …»●[قصايدليل لعالم الجوالات بجميع انواعها]●«…
 

…»●[قصايدليل لعالم الجوالات بجميع انواعها]●«… { .. وسائط ساحره .. بلوتوثيات ونغمات.ماسنجريات ،توبيكات ..}

 
 
أدوات الموضوع انواع عرض الموضوع
#1  
قديم 01-08-2023
Saudi Arabia     Female
SMS ~ [ + ]
لا أخشى عليك

..................من نسآء الكون

بــل أخشى عليك

من #

طفلة
تشبهني

مشآكسَة ، ثرثآرة ، مجنونة ، وتحبكَ كثيراً كثيراً
لوني المفضل Azure
 عضويتي » 752
 جيت فيذا » Feb 2010
 آخر حضور » منذ 20 ساعات (02:41 PM)
آبدآعاتي » 3,263,288
الاعجابات المتلقاة » 7495
الاعجابات المُرسلة » 3724
 حاليآ في » » 6ـلىآ رَصيـﭮ الـجنـﯛטּ εïз ••
دولتي الحبيبه » دولتي الحبيبه Saudi Arabia
جنسي  »  Female
آلقسم آلمفضل  » الترفيهي
آلعمر  » 17سنه
الحآلة آلآجتمآعية  » مرتبط
 التقييم » جنــــون has a reputation beyond reputeجنــــون has a reputation beyond reputeجنــــون has a reputation beyond reputeجنــــون has a reputation beyond reputeجنــــون has a reputation beyond reputeجنــــون has a reputation beyond reputeجنــــون has a reputation beyond reputeجنــــون has a reputation beyond reputeجنــــون has a reputation beyond reputeجنــــون has a reputation beyond reputeجنــــون has a reputation beyond repute
مشروبك   star-box
قناتك mbc
اشجع ithad
مَزآجِي  »  رايقه
بيانات اضافيه [ + ]
افتراضي 3 خطوات للحماية من التصيّد الإلكتروني



أصبحت هجمات التصيّد الاحتيالي الصيحة الأحدث في عالم الهجمات الإلكترونيّة خلال الأعوام الماضية، كما تطورت كثيرًا عن الأعوام الماضية، وهو ما أكده جوش غولدفارب مهندس حلول مكافحة الاحتيال، في تقرير له كشف الكثير من عوامل الخطورة، وطرق التصدي لها.

تطور هجمات التصيّد الاحتيالي

تطورت هجمات التصيّد الاحتيالي فباتت تستخدم لغة مقنعة، يصعب على الخبراء تمييزها، وهو ما يظهر بوضوح في هجمات الرسائل الخادعة التي تصل عبر تطبيقات التواصل الاجتماعي، مثل واتساب وتيليغرام أو حتى الرسائل النصيّة.

وتؤدي جميع هذه الرسائل إلى مجموعة من الروابط التي توصلك إلى مواقع مشبوهة تماثل تلك الحقيقية التي اعتدت استخدامها.

ولا يبدو استئصال مواقع التصيّد الاحتيالي هذه إجراءً كافيًا للحد من خطورتها أو التخلص منها، بسبب سهولة بناء المواقع المختلفة عبر الإنترنت، وإمكانيّة بناء مواقع جديدة في كل مرة يُغلق فيها أحد تلك المواقع المشبوهة.

وقد أصبح الأمر يشبه وحش "هيدرا" من الأساطير الإغريقية، إذ كلما قطعت رأسًا ظهرت مكانه عشرة رؤوس جديدة، لذلك أصبحت مطاردة هذه المواقع حربًا شعواء تستنزف الموارد دون أن تصل إلى نتيجة.

ويعد تدريب المستخدمين والشركات على حد سواء من أجل التخلص من هذه الهجمات والتغلب عليها الاختيار الأسهل والأفضل، من أجل الوصول إلى نتائج حقيقية والحد من خطورة هذه الهجمات.

صورة عبر عن التصيد الالكتروني
مصدر الصورة: shutterstock
أساليب تخفيف مخاطر هجمات التصيّد الاحتيالي

توجد العديد من الأساليب التي يمكنك اتباعها من أجل التخفيف من مخاطر هجمات التصيّد الاحتيالي المتنوعة، ومنها:

القضاء على الهجمات الآليّة:

تمثل الهجمات الآليّة جزءًا من هجمات التصيد الاحتيالي، بل تعد الهدف الأسمى لها، إذ يجمع المهاجم آلاف وربما ملايين البيانات المسروقة، ويحتاج إلى اختبارها بشكل سريع وآليّ.

لذلك يعتمد على برامج بوت آليّة من أجل الوصول إلى البيانات الصالحة، ومن ثم الاستيلاء على الحسابات عبرها، أو الاحتيال اليدوي للسيطرة على المزيد من البيانات بشكل بسيط وسريع.

لذلك فإن إيقاف الهجمات الآليّة يمثل الخطوة الأولى في تحطيم سلسلة هجمات التصيّد الاحتيالي وجعلها غير مجدية، كما يوفر الكثير من الموارد التي تشغلها العمليّات الآلية.



وقف عمليات الاستيلاء على الحسابات ATO:

تمثل عمليات الاستيلاء على الحسابات إحدى أهم نتائج هجمات التصيّد الاحتيالي، إذ تستطيع تسجيل الدخول إلى الحسابات المسروقة والتنكر بهيئة مستخدم شرعيّ، ومن ثم استخدام ذلك لارتكاب عمليّات احتيال جديدة.

وتتكبد الشركات الكثير من الخسائر بسبب الاعتماد على هذه الهجمات اليدويّة التي تعتمد على إيجاد الضحايا المناسبين في الأوقات المناسبة، لذلك فإن التعرف والحد من عمليات الاستيلاء على الحسابات يضع حدًّا للخسائر الناجمة عن عمليّات الاحتيال هذه.

صورة عبر عن التصيد الالكتروني
مصدر الصورة: shutterstock
الحدّ من إزعاج الخطوات الإضافيّة:

يدفع الخطر المتزايد لعمليات الاحتيال الشركات إلى فرض مزيد من الخطوات الأكثر صرامة للمصادقة على هوية المستخدم، من ضمنها المصادقة متعددة العوامل MFA.

ولكن هذه الإجراءات الاحترازية تتسبّب في خطوات إضافية تبدو مزعجة للكثيرين، من دون أن تضمن تقليل خسائر عمليات الاحتيال إلى حد كبير، فالأطراف التي تقف خلف هذه الهجمات يمتلكون الموارد والحوافز التي تدفعهم للبحث عن وسائل بديلة.



ويوضح جوش: "في حال التوصّل إلى نهج موثوق يمكّننا من التعرّف على عمليات الاحتيال اليدوية أو الآلية، فإننا نكون قادرين على تحديد حركة العمليات المشروعة، وهو الأمر المطلوب، وبمجرّد التعرّف على حركة العمليات المشروعة التي نرغب بها، فإن احتمالية أن نتسبب في إزعاج العملاء ستتراجع، ويمكن حينها التركيز على وضع حدّ لهذه الهجمات بدلاً من ذلك".

ويختم حديثه قائلاً: "لقد باتت هجمات التصيّد الاحتيالي واقعًا مرشحًا للبقاء، ولحسن الحظ، فإننا نمتلك الأدوات التي تتيح لنا التصدي لها".



 توقيع : جنــــون




مواضيع : جنــــون


رد مع اقتباس
 

مواقع النشر (المفضلة)


الذين يشاهدون محتوى الموضوع الآن : 1 ( الأعضاء 0 والزوار 1)
 

تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة

الانتقال السريع

المواضيع المتشابهه
الموضوع كاتب الموضوع المنتدى مشاركات آخر مشاركة
خطوات ترحيل بريدك الإلكتروني من Outlook إلى Gmail كـــآدي …»●[قصايدليل لعالم الجوالات بجميع انواعها]●«… 12 09-10-2022 11:38 PM
نصائح للحماية من السرقة أثناء السفر ضامية الشوق …»●[معــالـــم تاريخيــهـ وسيــاحيــهـ]●«… 15 05-16-2022 05:27 PM

Loading...


Powered by vBulletin® Copyright ©2000 - 2024, Jelsoft Enterprises Ltd. TranZ By Almuhajir
HêĽм √ 3.1 BY: ! ωαнαм ! © 2010
new notificatio by 9adq_ala7sas
جميع حقوق النشر لشعارنا و كتابنا ومسميات الموقع خاصة و محفوظة لدى منتديات قصايد ليل الأدبية